WEB开发网
开发学院网络安全安全技术 攻防实战:网络维护过程中的渗透与反渗透 阅读

攻防实战:网络维护过程中的渗透与反渗透

 2008-10-30 13:29:59 来源:WEB开发网   
核心提示: 4.上传Asp.net木马提升系统权限忽然想起用3389登录这台机器时,它的操作系统是2003,攻防实战:网络维护过程中的渗透与反渗透(4),可能支持asp.net,我为什么不上传个aspx的CMD的木马试试,不到1分钟密码出来了,12703XXX,说干就干,果然

4.上传Asp.net木马提升系统权限

忽然想起用3389登录这台机器时,它的操作系统是2003,可能支持asp.net,我为什么不上传个aspx的CMD的木马试试。说干就干。果然,aspx木马能执行命令了,如图7所示。查看机器的用户列表,居然没有administrator却有个xuanyu,而FTP的口令是lixuanyu,一定是管理员把超级用户改名过来的。它的口令会是什么呢?还是用3389登录器测试一番,不是gusdn,不是lixuanyu,更不是12345678,猜不出来了。

攻防实战:网络维护过程中的渗透与反渗透

图7 使用asp.net木马查看系统管理员账号

5.获取数据库用户管理员密码

按照密码设置习惯,入侵者极有可能使用了相同密码,因此可以尝试获取数据库中用户的密码来登陆远程终端服务器。使用CuteFtp对整个网站目录中的文件进行查看,在TT目录中发现数据库文件“$_$%●yingzi★!#%&^$#.asa”,使用FTP下载回来后,把文件的后缀改为mdb,使用access直接打开该数据库,如图8所示,从中找到管理员使用的表Gq_Admin。

攻防实战:网络维护过程中的渗透与反渗透

如图8所示,获取管理员表Gq_Admin

从表Gq_Admin中发现存在gusdn用户,并且是个高级管理员,他的密码用MD5加密后是5334e6dd7b8exxxx。赶紧打开网页www.cmd5.com,填好16位密码,解密! Ok,不到1分钟密码出来了,12703XXX,如图9所示。

攻防实战:网络维护过程中的渗透与反渗透

上一页  1 2 3 4 5  下一页

Tags:攻防 实战 网络维护

编辑录入:爽爽 [复制链接] [打 印]
赞助商链接